NB: Les liens d’origine ont été supprimés de cet article, la seule application de messagerie que nous recommandons est Signal, qui peut être téléchargé pour toutes les plateformes (Windows, MacOS, Linux, Android et iOS) sur signal.org.

Minilock est une application Chrome développée par le créateur du très efficace Cryptocat. L’application permet de chiffrer/déchiffrer un fichier rapidement et simplement. L’application est basée sur le principe de GPG et d’une double paire de clés, à ceci près que le programme utilise l’adresse e-mail de l’utilisateur comme clé secrète et rend donc l’utilisation du programme très légère et simple. C’est une version de développement, donc elle n’est pas sûre, mais c’est à essayer.

minilock.png

Dossier(s): Archives Sécurité IT Tags:

Ce sont des temps difficiles pour TOR. Il y a quelques jours, un département d’état américain a fait annuler une conférence « Comment hacker TOR ? », démontrant ainsi que si le premier objectif de la NSA est de briser TOR, l’administration US en est elle-même un gros consommateur. Ensuite, l’état russe a proposé une prime pour toute personne qui sera capable de compromettre la sécurité des utilisateurs de TOR.

Finalement, c’est le site officiel de TOR lui-même qui a annoncé avoir été piraté. Un groupe de noeuds vérolés à su rejoindre le réseau en janvier 2014 et remplacer des en-têtes de fichiers pour usurper des certificats. On ignore combien de personnes ont été touchées. Le réseau TOR indique que l’attaque ciblait les utilisateurs des ‘hidden services’ (une partie de web invisible et utilisée pour les contenus illégaux). Toute personne qui a utilisé les hidden services de TOR (sites qui se terminent en .onion) entre janvier et juillet 2014 a donc potentiellemenbt vu sa sécurité compromise.

Pour connaître les détails techniques, voici le communiqué officiel en anglais

Suite à la ‘légalisation’ du droit à l’oubli (Voir nos précédents articles ici et ici) Google a reçu 70’000 demandes durant le premier mois, dont 12’000 le premier jour. Les pays qui ont demandé le plus de retraits de lien sont la France (14’086), l’Allemagne (12’678), le Royaume-Uni (8’497), l’Espagne (6’176) et l’Italie (5’934). A présent, il y a en moyenne mille personnes qui demandent le retrait de liens de Google chaque jour via ce formulaire (Lien).

TOR est l’une des rares bêtes noires de la NSA. C’est un réseau complexe, chiffré, décentralisé, anonymisant qui s’étend sur des milliers de machines dans le monde. On le sait à présent, la NSA a essayé à maintes reprises de compromettre et d’abîmer le fonctionnement de TOR, tentatives qui malgré l’énorme puissance numérique de la NSA n’ont réussi qu’à faire légèrement trembler le réseau. Notamment, la NSA a créé des noeuds vérolés censés espionner le réseau et en affaiblir la qualité.
Pour contourner le problème, -et d’autres- la NSA utilise des ‘fingerprints’, c’est à dire qu’elle attribue des identifiants uniques à des utilisateurs d’internet lorsque ceux-ci ont certains critères : comme la visite de sites considérés comme terroristes. On vient d’apprendre que les sites de TOR et de TAILS (un système d’exploitation live basé sur TOR) étaient listés et que les internautes qui visitaient ces sites étaient fingerprintés par la NSA. Ceci ne devrait pas étonner grand monde et montre surtout que contre certains logiciels, même la NSA est démunie. Cette information ne provient pas d’Edward Snowden mais de journalistes allemands qui se sont basés sur les aveux de l’ex-espion pour creuser et découvrir de nouveaux scandales.

Nous créons finalement des pages sur les réseaux sociaux, c’est pour nous une occasion de rappeler les dangers que ceux-ci peuvent créer :

– Les photos que vous partagez sur les réseaux sociaux sont systématiquement scannées par des programmes qui fichent et alimentent des bases de données de reconnaissance faciale.

– La police et les fascistes peuvent utiliser les réseaux sociaux pour savoir qui fréquente telle personne, qui ‘aime’ tel mouvement, etc… Protégez votre profil et si vous animez des pages, groupes, communautés : protégez vos utilisateurs.

Notre page Facebook

Le Secours Rouge

On sait que 89’000 ‘cibles’ (personnes ou groupes) ont été visées par les FISA, lois spéciales autorisant l’espionnage de cibles étrangères hors du territoire américain. Ce rapport ne tient donc pas compte : des américains visées par les FISA « par inadvertence », des espionnages de pays entiers, des espionnages extra-légaux, des espionnages pratiquées directement sur des américains et tout à fait extra-légalement. Entre autres. Le rapport ne tient pas compte non plus des backdoors implantées dans la quasi-totalité des logiciels américains ainsi que les récoltes massives de données volées sur des serveurs privés.
Bref, ce rapport ne tient compte de rien en fait.

Il y a trois semaines, l’UE avait voté une loi obligeant Google à appliquer un droit à l’oubli. La firme américaine avait donc ouvert un site internet avec un formulaire qui permet à toute personne européenne de demander le retrait d’une page web. Des dizaines de milliers de demandes avaient été envoyées à Google dans les premières heures et les premiers résultats auraient été enlevés aujourd’hui.

Voir notre précédent article ici.
Accéder au formulaire de droit à l’oubli ici.

Dossier(s): Archives Sécurité IT

Depuis la fin du projet Truecrypt, trois équipes de développeurs ont mis en chantier des projets de forks (« embranchements », nouvelles versions basées sur l’ancien code). Les trois équipes sont Truecrypt.ch (alias TCNext), Veracrypt (un fork français) et CipherShed. Truecrypt.ch et Veracrypt ont annoncés joindre leurs efforts dans un projet commun. Pour rappel, suite à l’abandon du projet originel de Truecrypt, le logiciel de chiffrement le plus populaire au monde, un fork doit être développé assez rapidement. Celui-ci a la tâche difficile d’auditionner le code, de l’évaluer, de l’améliorer et de le publier.

Les travaux autour de Truecrypt sont rendus difficiles par un climat paranoïaque sur le net. Récemment des internautes ont prétendus révéler un message caché prouvant que Truecrypt était contrôlé par la NSA. De plus, l’ancienne équipe de Truecrypt a déconseillé de partir de l’ancien code et de ré-écrire depuis le début.

Vous pouvez suivre les avancées de Truecrypt.ch sur leur site officiel.

Dossier(s): Archives Sécurité IT Tags:

Truecrypt est depuis plusieurs années le logiciel de chiffrement de données le plus populaire au monde. Il est multiplateforme (Windows, OSX, Linux, Android), simple d’utilisation et surtout éprouvé. Malgré cela, plusieurs défauts avaient entachés sa réputation ces derniers mois : une équipe éventuellement américaine (et en tout cas anonymes), une communauté de codeurs trop réduites, un code très complexe à analyser, d’éventuelles failles implantées par la NSA, etc… La fin de cette saga : il y a quelques jours le site officiel annonce la fin de Truecrypt en faisant planer le mystère autour de son utilisation. On en sait maintenant un peu plus sur les nombreuses questions que les utilisateurs se posent. Nous avons ici synthétisé les questions les plus importantes.

Est-ce-que les conteneurs Truecrypt créés avant la fin officielle sont toujours sûrs ? Oui, ils le sont, tant que le mot de passe et le système d’exploitation sont sûrs.

Est-ce-que les conteneurs nouvellement créés avec Truecrypt seront aussi sûrs ? A priori oui. Aucune faille d’envergure n’a été découverte.

Quelle version de Truecrypt dois-je utiliser ? Il existe à présent deux versions officielles de Truecrypt. Truecrypt 7.1a et Truecrypt 7.2. Cette seconde mouture est la version ‘mourante’ du logiciel : vous ne pourrez pas créer de nouveaux conteneurs, juste ouvrir ceux déjà créés. Vous pouvez continuer à utiliser la version 7.1a à court-terme.

Que va-t’il se passer dans un avenir proche ? Truecrypt est un logiciel très puissant et extrêmement complexe. Le code de Truecrypt va à présent être ‘audité’, vérifié et amélioré par une nouvelle communauté de développeurs. La procédure aboutira à ce qu’on appelle « un fork », une version clonée de Truecrypt qui évoluera indépendamment des anciens développeurs. Ceci peut prendre du temps, nous posterons une info sur ce site lorsqu’une nouvelle version fiable sera disponible.

Comment se tenir au courant sur l’avancée du fork ?
Site sur l’audit en cours
Truecrypt.ch, l’un des projets de fork, en Suisse.

Que ne faut-il surtout pas faire ? Télécharger une version de Truecrypt provenant d’une source non-vérifiée et non-vérifiable. Si vous voulez télécharger Truecrypt 7.1a, téléchargez la depuis une source sécurisée comme le site de l’analyste Steve Gibson (ici)

Le logo de Truecrypt

Le logo de Truecrypt